Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EP Competencias Digitales-08052022-1
EP Competencias Digitales-08052022-1
PRESENTADO POR:
DOCENTE:
1
Trabajo
Académico
Trabajo
Académico
Más tarde en el año 1994, bajo el gobierno de Alberto Fujimori Fujimori y durante el
proceso de privatización de las empresas peruanas, Electrolima S.A. esta se divide en dos
empresas de distribución de energía eléctrica: Luz del Sur y EDELNOR, por otro lado, se separa
la parte de generación eléctrica, quedando una empresa adicional: EDEGEL, esta última
cuenta para ese entonces con cinco centrales hidroeléctricas y una termoeléctrica en el
departamento de Lima. EDEGEL Y EDELNOR pasan a formar parte de un grupo de accionistas,
cuya mayor participación la tiene la española Endesa.
Para el 2000 se integra al grupo la empresa Chinango S.A. con dos centrales
hidroeléctricas en el departamento de Junín.
En 2016, Enel cambia el nombre las empresas de Perú, de tal forma que EDEGEL es
nombrada Enel Generación Perú, EDELNOR pasa a ser Enel Distribución Perú y EPPSA es Enel
Generación Piura. Este mismo año Enel produce una venta general de sus activos de
transmisión a la empresa Conelsur.
Según la información de (Enel Perú, 2018) la empresa Enel Generación Perú es una de
las mayores generadoras del país con un 13.86% del total de potencia del SEIN (Sistema
Eléctrico Interconectado Nacional) en el 2016. Posee 1,682.60 MW (53.3 % térmico; 46.7%
hidráulico) y cuenta con ocho centrales hidroeléctricas y dos centrales térmicas.
Enel Green Power forma parte de Enel Generación y cuenta con la central eólica Wayra
ubicada en el departamento de Ica, con una potencia instalada de 132 MW; además del
campo fotovoltaico más grande del país, la central Rubí ubicada en el departamento de
Moquegua, la cual tiene una potencia instalada de 180 MW
Enel Distribución Perú es una de las primeras distribuidoras del país con más de 1.3
millones de clientes y 7.7816 TWh en ventas el 2016.
Trabajo
Académico
Enel Generación Perú cuenta con ocho (8) centrales hidráulicas en el país, seis (6) en el
departamento de Lima: Huinco 270MW, Matucana 137MW, Callahuanca 84MW, Moyopampa
70MW, Huampaní 31MW, HER Huampaní 0.7MW y dos (2) de ellas ubicadas en el
departamento de Junín: Chimay 152MW y Yanango 42MW
El Control Room Hydro posee un SCADA propio (nivel 3) para el monitoreo y control de
las ocho centrales de generación hidroeléctrica de Enel Perú. La integración de las centrales es
un proceso gradual debido a que aún se está realizando la modernización del sistema de
control de cada planta. Actualmente se tiene el enlace total establecido de cuatro centrales y
parcial de una quinta. Control Room Hydro posee un sistema de control basado en servidores
SCADA de tiempo real e históricos, los cuales se conectan por protocolo IEC-104 a los sistemas
de control de cada una de las centrales de generación ya sea a través de sus PLC (nivel 1) o
directamente a su SCADA local (nivel 2) a través de la red de control OT. Control Room posee
dos locaciones físicamente separadas, el Control Room como tal, ubicado dentro del
perímetro de la central Moyopampa y el centro contingente designado como “Disaster
Recovery” emplazado en el edificio de oficinas de Enel Perú en el distrito de San Borja.
está separada por VLAN’s por lo que cada subred posee equipos de la misma pertenencia
lógica.
N IV
EL 4
Inte
grac
ión,
opti
m iz
ació 3
N IVEL
ny
Supervisión y
ges
control rem oto
tión
N IVEL 2
Control local y recolección de
datos
N IVEL 1
Instrum entación, m edición y actuación
N IVEL 0
Procesos industriales
La aplicación de gestión de redes deberá tener como ámbito de alcance los recursos
que formen parte del sistema de interconexión del Control Room Hydro dentro de la red OT o
Red Operativa.
El Control Room Hydro se compone por equipos locales y remotos, los cuales
pertenecen de manera lógica a niveles de control de la pirámide ISO. La arquitectura de
equipos dispuestos en el Nivel 3 físicamente ubicados en el Control Room Hydro son los
mostrados en la arquitectura siguiente:
Para poder delimitar el alcance lógico del gestor de red se debe separar la composición
de elementos de control del sistema Control Room Hydro en los niveles de control ISO. Cada
nivel de control mostrado cuenta con un número de equipos dispuesto en cada central de
generación y en el Control Room Hydro. Aunque la Red Operativa permita el acceso a equipos
conectados en distintas VLANs, el alcance debe mantenerse acotado a únicamente los equipos
que forman parte de la red Control Room Hydro, sin embargo, se planteará la opción de
monitoreo general de la red OT teniendo como precedente el proyecto actual.
Trabajo
Académico
Estaciones de Operación
05
SCADA
2.2. Objetivos
Para (Ramirez Diaz, 2019) la gestión de redes se realiza a través del uso de
herramientas de hardware y software que controlan y monitorean la configuración de los
equipos conectados a la red; además cada uno de estos dispositivos posee un agente de red
cuyas funciones son: Brindar información del estado del dispositivo y también, admitir los
comandos de configuración enviados al dispositivo.
Según (Pereira Diéguez, 2015) la gestión se define como la actividad por la cual se
confiere el uso de los recursos de manera eficiente, estos pueden ser parte de una red. Si la
gestión es aplicada sobre equipos pertenecientes a una red de datos se denomina gestión de
redes, por otro lado, si es aplicada sobre un sistema distribuido se habla de gestión de
sistemas. Un sistema de gestión de redes se basa en el intercambio de datos entre los
gestores y los elementos gestionados, este intercambio se denomina modelo gestor-agente.
Las funciones del gestor son: enviar los comandos de gestión y realizar la recepción de alertas
y notificaciones, mientras que las funciones del agente: responder a los comandos emitidos
por el gestor y emitir alarmas por condiciones anómalas en los dispositivos y la red. El
intercambio de información entre gestor y agente se da por medio de un protocolo, por
ejemplo, SNMP (Simple Network Management Protocol), además este intercambio de datos
está también sujeto a una gestión de la información transmitida MIB (Management
Information Base) se encarga de realizar el almacenamiento de estos datos.
(Ramirez Diaz, 2019) nos indica que SNMP (Simple Network Management Protocol) fue
desarrollado como medio de supervisión de las redes con comunicación TCP/IP. El antecesor
de este protocolo fue SGMP (Simple Gateway Management Protocol), el cual se encargaba en
monitorear los gateways en los routers, con mayores limitaciones que el actual SNMP. El
protocolo SNMP es un estándar de intercambio de información para la supervisión y
monitoreo de los componentes de una red.
de redes. Para los Sistemas operativos como Windows, UNIX, etc. se tienen servicios basados
en SNMP, a través de plataformas visuales o comandos de consola. El acceso a la información
por medio de SNMP se realiza de una manera jerárquica de agrupación, esta se denomina MIB
(Management Information Base), la misma que determina las propiedades y clase de datos a
las que se puede acceder, permitiendo así la elaboración de atributos estandarizados para que
los equipos de red puedan emitir la información correspondiente sobre sus estados, como,
por ejemplo, el uso de recurso de red, la configuración de red, etc. también permite que otro
atributos personalizados no causen interferencias con los datos enviados por otros equipos de
la red. SNMP posee un diseño tal que su uso no requiere de un gran uso de recursos de
hardware, por lo que equipos con poca capacidad de memoria y/o almacenamiento puedan
usarlo. SNMP utiliza el protocolo UDP (Unreliable Datagram Protocol) el cual usa una cantidad
menor de recursos de TCP. UDP usa un único paquete para emitir una operación de solicitud o
de respuesta, es por esto por lo que el protocolo usa un mínimo de recursos de red para su
funcionamiento. Cada equipo que usa SNMP posee un servicio de respuesta a solicitudes
enviadas por otros dispositivos, este servicio se denomina agente; cada equipo posee un
agente y varios subagentes SNMP. El agente es el encargado se comunicar al gestor de red,
mientras el subagente, en segundo plano, actualiza los datos y realiza la recuperación de estos
de ser necesario, entregándoselos al agente quien notifica finalmente al equipo solicitante.
Todos los agentes tienen uno o más equipo llamados gestores, este equipo realiza consultas
sobre los agentes con el objetivo de obtener información de estados o bien para establecer
una configuración distinta de sus parámetros. SNMP utiliza los puertos UDP 161 para la
comunicación con del gestor con los agentes y el UPD 162 para el envío de información desde
el agente hacia el gestor respectivamente; estos puertos deben ser configurados
adecuadamente en los routers de forma que no sean bloqueados por el Firewall.
Las dos clases de comunicación usadas por SNMP son: el envío de peticiones de un
gestor a un agente, siendo de tipo GET para adquirir información de estados o de tipo SET
para realizar una modificación de parámetros; el otro tipo de comunicación es desde el agente
hacia el gestor, la cual se da cuando responde a la petición GET o SET del gestor o también
cuando se requiere enviar una notificación de falla, llamada Trap.
Trabajo
Académico
(Pereira Diéguez, 2015) nos indica que el protocolo SNMP posee varias versiones por
medio de las cuales se puede dar a comunicación entre gestor y agente. La primera versión
SNMPv1 incluyó las peticiones GET, SET y TRAP, en esta versión los datos se definen como
objetos escalares, mientras que las tablas de objetos son objetos tabulares; se define en esta
versión la operación GETNEXT, la cual es utilizada para realizar iteraciones sobre los objetos
tabulares. Las peticiones GET, SET o GETNEXT únicamente se validaban por la dirección IP del
gestor, siendo este un modelo con seguridad poco elaborada. En esta versión los equipos usan
una comunidad para realizar la verificación acción sobre las solicitudes, siendo la comunidad
privada la que permite acciones de escritura y lectura sobre los datos, al contrario de la
comunidad publica, la cual solo admite la lectura de estos. La segunda versión SNMPv2
incluyó varias mejoras de seguridad y rendimiento, reemplazando las peticiones GET y
GETNEXT por GETBULK la cual realiza la recuperación de datos de un objeto tabular en una
única operación. También incluyó un paquete de notificación, un Trap con solicitud de
reconocimiento (ACK) por parte del gestor, con ello se evita el inconveniente que podría tener
un paquete UDP al no llegar hasta el agente, perdiéndose en el envío. La segunda versión
también estableció sistema de seguridad complejo el cual tuvo que rediseñarse por su falta de
aceptación, dando pie a la versión SNMPv2c la cual volvía al uso de comunidades de la versión
SNMPv1 como modelo se seguridad. Una tercera versión SNMPv3 fue necesaria para suplir la
falta de sofisticación del sistema de seguridad de la versión SNMPv2c la cual fue heredada a
su vez de la primera versión SNMPv1, la versión SNMPv3 establece un modelo de seguridad
Trabajo
Académico
Para (Pereira Diéguez, 2015) los OIDs (Object Identifiers) son utilizados por SNMP para
la identificación de datos en los objetos. Los OIDs determinan un solo objeto para un agente
SNMP, este se identificará usando una jerarquía especifica. Los OIDs se componen por un
conjunto de dígitos numéricos intercalados por medio de puntos, cada uno de estos dígitos
representa una sección del árbol jerárquico. Cada serie numérica representativa de los OIDs
está basada en el estándar MIB (Management Information Base) el cual se encarga de la
descripción de los distintos parámetros, nombres y clases de información de los objetos. MIB
es un archivo de texto que está basado en la notación ASN.1 (Abstract Syntax Notation One),
este archivo representa un subconjunto de árbol MIB; el estándar actual es MIB SMIv2 que
indica las características usadas de manera común además de datos adicionales. Las MIB
representan objetos que pueden usarse en SNMP, determinan los nodos padres en el árbol de
jerarquía, la numeración de identificación y las clases de datos de los objetos, estas últimas
pueden ser del tipo:
Identificador Descripción
Trabajo
Académico
SNMP puede usarse para obtener distintos tipos de datos, la información contenida en
estos se agrupa en distintas categorías, las cuales poseen sus correspondientes alias, los
cuales son adecuados para evitar colocar toda la estructura para cada definición OID o
nombre MIB. Cada aplicación que utiliza SNMP admite la descripción de atributos usando OID
y nombres MIB.
Trabajo
Académico
La arquitectura ha sido elaborada en un formato más adecuado para poder seguir las
conexiones existentes entre los distintos equipos, así también como las correspondientes
direcciones IP de cada uno de ellos.
Trabajo
Académico
Nagios es, según (Ramirez Diaz, 2019), un sistema de gestión de red con base en Linux,
utilizado para el control y monitoreo de dispositivos de red. Nagios funciona en Sistemas
operativos como Windows, UNIX (Linux y BSD) y Netware. La gestión de red está basada en
scripts y comandos SNMP. La aplicación Nagios tiene un número amplio de plugins para cubrir
las necesidades específicas de las funciones que se requieran de un gestor de red. Se pueden
configurar acciones concernientes a la recepción de fallas, tales como notificación por correo
electrónico, mensajes de texto y acciones concretas como reinicio del domino.
La página web (Nagios, 2021) describe a la aplicación con funciones como monitoreo
total de la infraestructura de red, a través de la supervisión de todos los equipos, protocolos
de red, sistemas operativos, aplicaciones, infraestructura de red y servicios; además de un
monitoreo más integral a través de complementos de terceros. Nagios brinda visibilidad
completa de toda la red y sus procesos, a través de gráficos con amplia información y rápido
acceso; los gráficos pueden generarse de manera automática bajo una planificación previa, la
cual permite alertas tempranas por medio de correo electrónico o SMS, brindando detalle de
fallas y otros problemas encontrados. Los distintos perfiles de usuarios permiten un acceso
controlado a los datos, para garantizar que solo puedan visualizarse los datos considerados
por cada perfil; los perfiles son modificables para agregar o quitar funcionalidades.
Trabajo
Académico
La web (Nagios, 2021) indica algunas de las características del software Nagios versión
11, tales como:
4.2.2. Net-SNMP
Para (Pereira Diéguez, 2015) se pueden tener distintas versiones SNMP que vengan
con los sistemas operativos. Para el caso de Nagios se usa el paquete Net-SNMP para la
monitorización; este paquete se encuentra en todas las versiones de Linux, funcionando para
la mayoría de los sistemas operativos UNIX. El paquete Net-SNMP posee varias licencias que
admiten comandos para la modificación, uso, copia y distribución del código fuente, mientras
se conserve el aviso de copyright. Uno de los comandos más importantes es snmpget, que
aprueba la consulta de las propiedades de SNMP. Los parámetros aceptados por este comando
Net-SNMP se muestran en la siguiente tabla:
Opción Descripción
-h Muestra ayuda
Además del comando snmpget Net-SNMP posee otros para poder comandos para
obtener datos o solicitar escritura de configuración, en la tabla siguiente se describen algunos
de ellos:
Permite la creación de
nuevos valores en los snmpset [OPTIONS] AGENT OID TYPE
snmpset
objetos para reconfigurar VALUE [OID TYPE VALUE]
los dispositivos
Para el comando snmpset se deben determinar los tipos de datos junto a los valores a
establecer, en la tabla siguiente se describen los tipos de datos posibles:
Opción Descripción
s String
n Null
o OID
t Timeticks
a Dirección IP
B Serie de bits
4.2.3. Configuración
Por defecto existen dos perfiles de usuario: Admin y User, el primero con acceso
completo a los comandos de visualización y configuración de los dispositivos de red, por otro
lado, el perfil User tiene opciones de configuración de acceso, las cuales son configurables al
momento de su creación o en un momento futuro a través de un usuario de perfil Admin.
Los pasos para acceder a la pantalla de gestión de usuarios es la siguiente: Nagios XI >
Admin > Manage Users. Para crear un nuevo usuario basta con hacer clic sobre el botón de
“Add New User” y elegir el nivel de acceso del usuario. Una vez creados los nuevos usuarios
pueden ser modificados si se accede a la plataforma con un usuario de nivel Admin.
Trabajo
Académico
Los plugins son extensiones que se pueden agregar como servicios a los objetos de red
de Nagios XI, existen plugins disponibles para su uso por default.
Existe una gran cantidad de plugins propios y de terceros en Nagios XI, en categorías
como: Herramientas de desarrollo, paquetes de complementos, antivirus, backup y
recuperación, cloud, bases de datos, mensajería Instantánea, dominios de Internet,
aplicaciones y servidores Java, conexiones de red, estadísticas y ancho de banda, protocolos
de red, notificaciones, sistemas operativos, acceso remoto, servicios web.
Los plugins en Nagios XI se gestionan en la ruta Nagios XI > Admin > Manage Plugins,
donde se puede realizar la gestión y eliminación de los plugins instalados y la adición de otros
nuevos que se han descargado previamente de la pagina web de Nagios Exchange.
Al igual que los plugins se tiene una gran disponibilidad de complementos para poder
descargar y usar, algunos de ellos son: mapas, gráficos, alertas, monitoreo, etc.
El entorno web se divide en varias pestañas para mejor acceso a la plataforma, alguna
de las cuales son:
La plataforma web contiene todos los comandos del servidor Nagios XI, pero de
manera visual, asimismo cabe destacar que estos comandos también pueden ejecutarse
desde la consola da máquina virtual del servidor.
Trabajo
Académico
Los Host Groups son un conjunto de Host (objetos); la función de este agrupamiento es
poder visualizar el estado de los objetos de manera selectiva, tanto en los gráficos,
dashboards, y complementos, como mapas geográficos.
Los Host Groups se definen en Nagios XI en la plataforma web, siguiendo para ello la
siguiente ruta de acceso: Configure > Core Configure Manager > Host Groups Manager
Un nuevo objeto o Host se puede configurar desde la plataforma web con el uso de un
Asistente de configuración, el cual guía paso a paso la configuración del nuevo objeto. En
Nagios XI se tiene una amplia lista de objetos disponibles, destacando entre ellos: servidores y
desktop SNMP, switches y routers SNMP, impresoras SNMP, dispositivo genérico, desktop
NCPA, etc.
Asimismo, los siguientes pasos describen las configuraciones que se deben realizar en
un equipo que no posee SO Windows, como un switch, router o GPS y poder activar el agente
SNMP. El caso específico que se muestra es de un switch de marca HP, modelo Aruba:
Trabajo
Académico
Los pasos anteriormente descritos son configuraciones de los agentes SNMP en los
equipos correspondientes, el siguiente proceso a ejecutar será la creación del objeto
Trabajo
Académico
correspondiente en Nagios XI, para ello también se debe seguir una secuencia de pasos
guiados a través de un Asistente de configuración.
Paso 2 – Elegir el tipo de objeto adecuado: La ventana muestra una gran cantidad
de opciones de creación de objetos a través del Asistente de configuración, estos
se agrupan por medio de categorías como: Sistemas Operativos (Linux, Windows,
Otros), tipos de equipos y sistemas (Network, database, website, email), productos
de Nagios, y otros sin categoría. Para los casos anteriores se debería elegir para el
servidor SNMP: Windows > Windows SNMP y para el switch SNMP: Network >
Network switch / router.
Trabajo
Académico
Como se ha visto en el paso anterior, los servicios se definen por medio de la creación
del objeto utilizando el Asistente de configuración, sin embargo, estos se pueden crear de
manera manual y/o modificar los ya existentes. Los servicios disponibles están en función de
los plugins instalados. En este punto cabe mencionar que se puede visualizar el estado de los
servicios actuales y también la gestión de estos. Para ello se seguirán los siguientes pasos:
4.5. Conclusiones
• Se estableció el gestor de redes Nagios XI con alcance para todos los equipos que componen la
arquitectura de Control Room Hydro.
• No se pudieron crear objetos SNMP y NCPA para todos los elementos de red dado que no se
contaban con todas las credenciales.
4.6. Recomendaciones
• Se debe realizar una presentación a nivel interno de la empresa a fin de conseguir la licencia
de Nagios para la red OT, dado que la red TI si cuenta con esta licencia.
• Se recomienda que el área de TI (Digital Hub en Enel) se involucre en el proyecto para poder
configurar los agentes SNMP de los equipos a los cuales no se tiene acceso actualmente, como
routers y algunos switches.
• Deben conseguirse las credenciales de administrador de los equipos con SO Windows que no
pueden ser monitoreados por SNMP pero si con el agente Nagios NCPA.
5.